Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi"

Transkript

1 Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi Tuncay Akbal 1 Yıldıray Yalman 2 A.Turan Özcerit 3 1,3 Elektronik ve Bilgisayar Eğitimi Bölümü, Sakarya Üniversitesi, Sakarya 2 Elektronik ve Bilgisayar Eğitimi Bölümü, Kocaeli Üniversitesi, Kocaeli 1 e-posta: tuncay_akbal@yahoo.com 2 e-posta: yildiray.yalman1@kocaeli.edu.tr 3 aozcerit@sakarya.edu.tr Özetçe Günümüzde kablosuz iletişim sistemleri içerisinde giderek artan bir öneme sahip olan veri gizleme/sırörtme (steganografi), veri sıkıştırma (data compression) ve şifreleme (cryptology) teknikleri araştırmacıların yoğun ilgisini çekmektedir. Çoklu ortam ve bilgi güvenliği uygulamaları gibi güncel gereksinimler ile veri gizleme üzerine yapılan çalışmalar birleştirilerek daha güvenli iletişim uygulamaları geliştirilmesi amaçlanır. Bu noktadan hareketle sunulan bu çalışmanın temel amacı; kablosuz ortamda gerçek zamanlı sayısal ses içerisinde gizli veri transferi sağlarken, güvenli ve hızlı iletim için sıkıştırma, şifreleme yöntemlerinden faydalanmaktır. Bu amaca yönelik olarak kablosuz ortamda transfer edilen sayısal ses içerisine veri/dosya gömme yazılımı geliştirilmiştir. Sayısal ses verilerine gizli bilgileri gömmek için literatürde sunulan klasik LSB (Least Significant Bit) yaklaşımını kullanan bu yazılım, kullandığı sıkıştırma ve şifreleme teknikleri ile gizli haberleşmeyi daha güvenilir ve hızlı hale getirmektedir. 1. Giriş Gizli bilginin üçüncü kişilerin eline ulaşmaksızın hedef noktaya ulaştırılması istendiğinde, gizli haberleşme ihtiyacı ortaya çıkar ve bu ihtiyacın nasıl karşılanacağının cevabı büyük önem taşır. Şifreleme bu ihtiyacı karşılama bakımından akla gelen ilk yöntemlerden biridir. Ancak verinin güvenliğini tam olarak korumak için şifreleme her zaman yeterli olamamaktadır. Çünkü şifreleme teknikleri ile değişime uğratılmış mesajın/bilginin varlığından haberdar olan üçüncü kişiler bir takım ataklar ve çözme teknikleri ile başarıya ulaşacaklardır. Üçüncü kişilerin gizli bilgiden haberlerinin olmamasının sağlanması bilgi güvenliği için büyük önem arz eder. Bu durumun doğal sonucu olarak, sırörtme (steganografi) tekniklerine başvurulması gerekir. Sırörtme uygulamalarında bilgi sadece gönderen ve alanın varlığını bildiği şekilde saklanmakta, bazen de şifrelenip fazladan koruma sağlanmaktadır [1]. Bu uygulamalar özellikle band genişliği az ve veri güvenliği düşük olan kablosuz haberleşme ortamlarında, gizli veri gönderim zamanını arttırmaktadır. Bunun için gönderilecek olan verinin sıkıştırılması gönderme zamanı, işlemci yükü ve kullanılan mobil cihazların enerji giderleri açısından kazanç sağlamaktadır [2]. Sayısal veriler içerisine gizli bilgi yerleştirmek için birçok yöntem geliştirilmiştir. Bu yöntemler arasında sıkça kullanılan en düşük değerlikli bitlere (Least Significant Bits: LSBs) veri gömülmesinin birim zamanda gönderilecek veri miktarını olabildiğince yükseltmek ve taşıyıcı sinyalde minimum bozulmaya sebep olmak için daha uygun olduğu genel kabul gören bir yaklaşımdır [3, 4]. Bildiri bölümleri şöyle organize edilmiştir: Takip eden ilk üç bölümde analog ses sinyallerinin sayısal ses verilerine dönüştürülmesi, veri sıkıştırma ve şifreleme bilimleri sunulmaktadır. Beşinci bölümde sırörtme ve damgalama bilimi hakkında bilgi verilmektedir. Son iki bölümde ise geliştirilen sistemin uygulama örneklerine yer verilmekte ve elde edilen sonuçlara ilişkin değerlendirmeler sunulmaktadır. 2. Analog Ses Sinyallerinin Sayısal Ses Verilerine Dönüştürülmesi Sayısal işaretlerin, gürültüden etkilenmemesi ve tümleşik devre teknolojisinin gelişmesi, sayısal verinin işlenmesinin (iletilme, sıkıştırma) nispeten daha ucuz olması sonucunu doğurmuştur. Bilginin iletimi, saklanması ve işlenmesi sırasında sayısal formatın analog formata tercih edilmesi yaygın bir durum haline gelmiştir. Ancak analog kaynak bilgisinin sayısal forma dönüştürülmesi sırasında meydana gelen örnekleme ve kodlama hatalarından dolayı alıcıda elde edilen bilgideki bozulma bir problem olarak ortaya çıkmaktadır. Özellikle kaynak verisinin konuşma işaretleri olması, alıcıdaki bozulmayı daha da belirgin hale getirmekte ve sayısal formun konuşma bilgisi için kullanılmasını engellemektedir. Darbe Kod Modülasyonu (PCM: Pulse Code Modulation) yukarıda açıklanan probleme bir çözüm önerisi olarak 1970 li yıllarda ortaya çıkmış ve günümüzde bu amaç için en çok kullanılan sayısallaştırma tekniği olmuştur. PCM, analog işaretlerin belirlenmiş sayısal forma dönüştürülmesinde kullanılan bir tekniktir. Bu teknikte analog işaretten sayısal bilgiye ve sayısal bilgiden analog işarete dönüşüm sırasında oluşan örnekleme kayıpları oldukça küçüktür. Bu nedenle, örnekleme kayıplarından etkilenme oranı yüksek olan işaretlerin (konuşma işaretleri gibi) sayısal formda iletilmesi amacıyla, PCM günümüzde sıklıkla tercih edilmektedir (Şekil 1). Sayısal ortamda örneklenerek elde edilen ses verileri temel olarak.wav dosya tipindedir. Bu bildiri kapsamında geliştirilen yazılımlar wav dosya tipinde kodlanmış ses verileri üzerinde işlem yapmaktadır. Şekil 1: Darbe kod modülasyonunun yapısı

2 Sayısallaştırma sürecinde meydana gelen kayıpların en aza indirgenmesi için analog ses sinyalinde yapılan örnekleme sayısının arttırılması çoğunlukla benimsenen bir yaklaşımdır. Örnekleme sayısına (8000, 11025, 16000, 22050, veya 44100) bağlı olarak ses iletişim kalitesi ve veri/dosya gömme kapasitesi açılarından toplam sistem başarımında önemli farklılıklar ortaya çıkmaktadır. 3. Veri Sıkıştırma (Data Compressing) Diskler ve teypler gibi saklama birimleri üzerinde bulundurulan ya da bilgisayar haberleşme hatlarından iletilen veriler, önemli ölçüde artıklık içerirler. Veri sıkıştırma algoritmalarının amacı, bu artıklıkları kodlayarak bilgi kaybı olmaksızın, veri yoğunluğunu artırabilmektir. Dört tür artıklık mevcuttur. Bunlar karakter dağılımı, karakter tekrarı, çok kullanılan sözcükler ve konumsal artıklıktır [5]. Bu artıklıklar, gönderilecek verinin/dosyanın kayıpsız şekilde sıkıştırılarak farklı ortamlarda daha hızlı gönderilmesine olanak sağlarlar. Verilerin hangi tür artıklık içerdiğinin önceden bilindiği durumlarda Statik Sıkıştırma Algoritması (SSA) kullanılır. Dosyanın türüne göre farklı yöntemler veya tablolar kullanılacaksa Dinamik Sıkıştırma Algoritması (DSA) kullanılması daha faydalı olabilmektedir. Boşluk sıkıştırma, Bit Dönüşümü Yöntemi (Bit Mapping), Tek Sembol Zinciri Kodlaması (Run-Length Encoding), Yarım Sekizli Paketleme (Half-Byte Packing) gibi teknikler SSA algoritmalarına, dinamik Huffman, LZ77 ve LZ78 gibi teknikler ise DSA algoritmalarına örnek verilebilir. LZ77 ve LZ78 algoritmaları harflerin birbirleriyle oluşturduğu kombinasyonlara ve bu kombinasyonların sinyal içindeki tekrarlarına bakarak sıkıştırma yaparken, Huffman algoritması ise dosya içerisinde sık rastlanan karakterlerin daha az bit ile, az rastlanan bitlerin ise daha fazla bit ile gösterilmesini sağlayarak çalışmaktadır. Takip eden alt bölümde LZ77 ve Huffman algoritmasının bir karışımı olan ve bu bildiride sunulmakta olan sistemin gizli verilerin sıkıştırılmasında kullandığı ZLib sıkıştırma algoritmasının detayları verilmektedir ZLib Sıkıştırma Algoritması Mark Adler ve Jean-Loup Gailly tarafından geliştirilen ZLib, Deflate olarak bilinen bir algoritmayı biçimlendirmek için LZ77 ve Huffman kodlarını birleştirmektedir [6]. Şekil 2 de akış şeması verilen ZLib algoritması; bir Z_Stream nesnesi oluşturma, ZLib ile iletişim kurmak için Z_Stream nesnesini kullanarak giriş/çıkış yapma ve ardından Z_Stream nesnesini yok etme basamaklarından oluşur. Sunulan çalışmada kullanılan üç farklı tipteki dosyanın, farklı sıkıştırma algoritmaları kullanılarak elde edilen nihai boyutları Tablo 1 de gösterilmektedir. Görüldüğü üzere ZLib sıkıştırma algoritması üç farklı tipteki dosya için en iyi sıkıştırma başarımını göstermektedir. Tablo 1: Sıkıştırma algoritmalarının karşılaştırılması Dosya Adı Dosya Boyutu (KByte) Sıkıştırma Algoritması ve Dosya Boyutu (KByte) Huffman LZ LZW ZLIB demo.mp sndrec32.exe svega.wav Z_Stream nesnesine ilk değerleri ata Giriş tamponunda bir sonraki veri mevcutsa, Z_Stream nesnesine yükle Veri bloğunu işle Z_Stream çıkış tamponunda bulunan her ZLib çıkışını kaydet Hayır Giriş ve çıkış tamamlandı mı? Evet Başlat Z_Stream nesnesini serbest bırak Dur Şekil 2: ZLib in işlem basamaklarını içeren akış şeması Geliştirilen yazılım, gerçek zamanlı sayısal ses verileri içerisine gömülecek olan gizli verileri ZLib algoritmasını kullanarak sıkıştırmaktadır. Bu sayede şifrelenip gönderilecek olan veri miktarı kayıpsız şekilde en küçük boyuta indirgenmektedir. 4. Şifreleme Bilimi Şifreleme, haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan ve gizli bilgiyi istenmeyen kişilerin anlayamayacağı hale getirerek korumayı esas alan, temeli matematiksel yöntemlere dayanan tekniklerin ve uygulamaların bütünüdür [1]. Şifrelemede, mesaj ve anahtar bilgileri birleştirilerek bir kriptogram üretilir. Bir şifreleme sistemine güvenli denilebilmesi için anahtar olmadan kriptogramın çözülmesinin neredeyse imkânsız olması gerekir. Şekil 3 de genel olarak şifreleme ve şifre çözme blok diyagramı gösterilmektedir. Mesaj ve şifreleme anahtarı bir şifreleme algoritması içerisinden geçirilerek şifreli mesaj elde edilir. Şifrelenmiş mesaj yetkisi olmayan kişiler tarafından da elde edilebilen ancak düşük maliyetli ve veri iletim hızı yüksek bir ortamdan geçirilerek alıcıya ulaştırılır. Alıcı, şifreli

3 mesaj ve çözme anahtarını kullanarak asıl mesajı elde eder. Yetkisi olmayan kişilerin şifrelenmiş mesajı elde etmeleri durumunda bile çözme anahtarı kendilerinde olmadıkça asıl mesajı elde etmeleri çok zordur. Tablo 2: Mesajın ASCII karşılığı g ü v e n l i b i r ş i f r e l e m e s i s t e m i Tablo 3: Anahtarın ASCII karşılığı Şekil 3: Genel şifreleme ve şifre çözme diyagramı Şifreleme, veri güvenliği (confidentiality), veri bütünlüğü (data integrity) ve kimlik denetimi (authentication) olmak üzere üç görev üstlenir. Đki merkez arasında gönderilen verinin üçüncü kişiler tarafından okunmasının engellemesi, veri güvenliği; iki merkez arasında gönderilen verinin üçüncü kişiler tarafından değiştirilmesinin engellemesi, veri bütünlüğü; alıcının, gönderilen verinin kimin tarafından gönderildiğinden emin olması ise kimlik denetimi olarak adlandırılır. Belirtilen bu üç görevin gerçekleştirilme yüzdesi şifreleme sisteminin güvenlik kalitesi için belirleyici olmaktadır. Gizli Anahtarlı Şifreleme (Simetrik Şifreleme) sistemlerinde şifreleme ve şifre çözme için aynı anahtar, Açık Anahtarlı Şifreleme (Asimetrik Şifreleme) sistemlerinde ise şifreleme için açık anahtar, şifre çözmek için ise gizli anahtar kullanılır. Geliştirilen yazılım simetrik şifreleme tekniklerinden One Time Pad (OTP) algoritmasını kullanarak sıkıştırılmış gizli verileri şifrelemektedir. Aşağıdaki alt bölümlerde kullanılan bu algoritmaya ait detaylar verilmektedir One Time Pad (OTP) Algoritması Sunulan çalışmada, gizli anahtarlı şifreleme yöntemlerinden biri olan ve interaktif televizyon yayınlarından telefona, e-posta işlemlerinden finansal işlemlere kadar birçok alanda kullanılan OTP (One Time Pad) algoritması kullanılmaktadır [7] yılında Joseph Mauborgne ve Gilbert Vernam tarafından geliştirilen bu algoritmanın ilk örneği Vernam şifreleyicisidir. Bu şifreleyici oldukça basit bir yapıya sahiptir. Şifreleme işleminde öncelikle düz metin mesajını içeren bit dizgesi alınır ve şifrelenecek mesajın uzunluğunda rasgele bir anahtar dizisi seçilerek mesaj ve anahtara XOR işlemi uygulanır. Ancak anahtarın bir bölümü asla ikinci kez kullanılmamalıdır (aksi halde şifreleyici kırılabilir). Örneğin mesaj ve anahtar, Mesaj = güvenli bir şifreleme sistemi (1) Anahtar = C143AD/*67GJ&4#DS4341F4/^+%PK (2) kabul edilsin. Bu durumda mesajın ve anahtarın ASCII karşılığı (kelime aralarındaki boşluklar ile birlikte) sırası ile Tablo 2 ve Tablo 3 de görüldüğü gibi olacaktır. Mesaj, anahtar ile bire bir XOR işlemine tabi tutulduğunda Tablo 4 te ve (3) de görülen şifreli mesaj (Smsj) elde edilir. Smsj = $ BV/(F T^5jÏ]`66XVYTfGF-_@= (3) C A D / * G J & 4 # D S F 4 / ^ + % P K Alıcı, şifreli mesaj kendisine ulaştıktan sonra anahtar ile tekrar XOR işlemi gerçekleştirerek asıl mesajı elde eder. Şifreli mesajın göndericiden alıcıya giderken iletim kanalında yetkisiz kişilerin eline geçmesi durumunda bile, anahtar bilinmediğinden dolayı bu kişiler mesajın uzunluğu kadar farklı karakterlerden oluşacak anahtarı tahmin etmeli ve bunu şifreli mesaja uygulamalıdırlar. ASCII tablosunda 256 farklı karakter yer almaktadır ve yukarıda kullanılan mesajın uzunluğu 29 olduğundan, olası anahtar sayısı şifreyi çözmek isteyenlerin karşısına olarak çıkacaktır. Bu da olası anahtar sayısının 6, e+69 olacağı anlamına gelmektedir. Ayrıca üçüncü kişiler bu tahminleri yaparken şifreli mesajla yanlış anahtarları XOR işlemine tabi tuttuklarında birden fazla anlamlı mesaj elde edeceklerdir ve bu da doğru mesajın hangisi olduğu konusu da tereddüt yaşanmasına sebep olacaktır. Tablo 4: Şifrelenmiş mesaj $ B V / ( F T ^ 5 j Ï ] ` 6 6 X V Y T f G F =

4 4.2. OTP Algoritmasının Avantajları OTP algoritmasında öncelikle uzunluğu n bit olan mesaj için n bitlik bir anahtar dizisi seçilir ve sonrasında mesaj şifrelenip gönderilir. Bu yöntemde şifreli mesajı ele geçiren üçüncü bir kişi, olası bütün anahtarları (256 n tane) denese bile gizli mesajı tam anlamıyla bulamamaktadır. Çünkü bu işlemin sonunda n bitlik bütün kelimeler elde edilmektedir. Üçüncü kişilerin elinde birden fazla anlamlı mesaj olacağı için, bu mesajların içinden gerçek mesajı tahmin etmek oldukça zordur. Bu açıdan OTP, koşulsuz güvenli bir sistem olarak kabul edilebilir. Günümüz bilgisayarlarıyla yapılması çok zor, hatta imkânsız kabul edilen çok büyük tamsayıların asal çarpanlarına ayrılarak ayrık logaritma alınması işlemlerini kuantum bilgisayarların kolaylıkla ve verimli olarak yapabilecekleri öngörülmektedir. Dolayısıyla, kuantum bilgisayarlar yapıldığında günümüzün güvenli kabul edilen açık anahtarlı şifreleme sistemlerinin güvenlikleri tehlikeye girecektir [8]. OTP gizli anahtarlı ve güvenilir bir çözüm sunma özelliğiyle açık anahtarlı şifreleme sistemlerine üstünlük sağlamaktadır. Bu bildiride sunulan uygulama, OTP şifreleme algoritması için kullanılan şifreleme ve şifre çözme anahtarını program içerisinde sadece Ses Gönderici/Ses Alıcı (Client / Server) modüllerinin bileceği ve iletişimi kuran kullanıcıların dahi o an için bilemeyecekleri eş zamanlı olarak kullanılan anahtarlar ile gerçekleştirmektedir. Başlangıçta iki tarafında bildiği anahtar programın çalışması esnasında sürekli değişime uğratılmaktadır. Böylece güvenli bir yoldan anahtar değiştirilmekte ve farklı anahtarlar kullanılmaktadır. Değişime uğratılmış olan anahtar hakkında sunucu ve istemci yazılımlar birbirleri ile eş zamanlı olarak haberleşmektedir. 5. Sırörtme ve Damgalama Steganografi (Sırörtme) iki parçadan oluşan Yunanca bir kelimedir. Steganos örtülü/gizli, grafi de yazım/çizim anlamına gelmektedir. Örtülü yazma sanatı olarak dilimize çevrilebilen stego aslında antik Yunan ve Herodot zamanına kadar uzanan derin bir geçmişe sahiptir. Sırörtme tekniklerinin ticari kullanımı yavaş yavaş sayısal filigran ın (watermarking) gelişmesini sağlamıştır. Burada söz konusu olan gizli bilginin insan duyularından gizlenmesidir ların başında imge filigrasyonu (damgalama) kavramı gelişmiş; faks gibi ikili imgelerin korunması kavramı ortaya atılmıştır [9, 10] yılında yapılan bir uygulamaya ise daha sonra watermark olarak birleştirilecek water mark ismini verilmiştir [11]. Modern sırörtme teknik olarak, bir veriyi (mesaj) bir nesnenin içine gizli biçimde yerleştirmeyi esas alır. Şifreleme uygulamalarında bilgi sadece gönderen ve alanın anlayabileceği şekilde şifrelenirken, sırörtme uygulamalarında bilgi sadece gönderen ve alanın varlığını bildiği şekilde saklanır. Bu bilimde taşıyıcılara örtü verisi, iletilmek istenen gizli veriye gömü verisi, içerisine gizli veri gömülmüş olan nesneye/dosyaya ise örtülü veri denir. Gömü verileri genelde metin ve resim; örtü verisi ise metin, resim ve video görüntüleridir. Sayısal ses verileri üzerinde sırörtme, teorik ve pratik olarak mümkündür. Çünkü sese küçük yankılar veya kulağın algılayamadığı sinyaller eklenebilir ve daha yüksek genlikte bir ses bileşeni tarafından maskelenebilir [12, 13]. Sırörtme uygulamaları iki temel prensip üzerine kurulmuştur: Bunlardan ilki sayısal hale getirilmiş resim veya ses dosyalarının, diğer türlerden farklı olarak, sahip oldukları fonksiyonlarını yitirmeden değiştirilebilmeleri ilkesidir. Đkincisi ise, insanın, renk veya ses kalitesinde meydana gelen küçük değişiklikleri ayırt edememesine dayanmaktadır. Bunun üzerine kurulduğu mantık ise gereksiz bilgiler taşıyan nesnelerin içindeki bilgilerin, başka bilgi parçacıklarıyla yer değiştirmesidir. Şekil 4 de sayısal ses içerisine sırörtme uygulamasının şematik yapısı görülmektedir. Sıkıştırılmış ve ardından şifrelenmiş gömü verisi bir fonksiyon yardımıyla orijinal sayısal ses sinyali içerisine gömülür. Veri gizlenmiş olan ses sinyali (örtülü veri) yetkisi olmayan kişilerin de dinleyebilecekleri bir ortamda (kablosuz) alıcıya ulaştırılır. Alıcı fonksiyonlar ses sinyali içerisinde tespit ettikleri gömü verisini bir çözücü algoritma yardımıyla geri elde ederler. Bu noktada süreç içerisinde dinlenen ses sinyali orijinal değildir. Ancak kulağın algılamakta zorlanacağı bir bozulmaya uğramıştır. Bu yüzden verinin gömüleceği sinyaldeki bozulmanın en aza indirgenmesi büyük önem taşımaktadır. Gömme / Açma Orijinal Ses Sinyali Ses Sinyali Gömü Verisi Gizleme Đşlemi Açma Đşlemi Gömü Verisi Veri Gizlenmiş Sinyal Gizli Veriyi Açma Anahtarı Haberleşme Durumu Algılayıcı Şekil 4: Ses sinyali içerisine sırörtme uygulamasının gösterimi Mesajların örtü verisi içerisine yerleştirilme şekli çok büyük önem taşır. Gömü verisinin/dosyasının hangi bitlere yerleştirildiği, hangi veri bloklarının içerisine konumlandığı, şifreleme ve sıkıştırma yapılıp yapılmadığı gibi parametreler veriyi elde etmenin (sıraçma, steganaliz) ilgi alanına girer. Sırörtme uygulamasında üçüncü kişilerin gömü verisini elde etme (sıraçma) işlemini yapamaması için, verinin gömülme şeklinin gizli tutulması, gömü verilerinin güvenliği açısından büyük önem arz eder. 6. Geliştirilen Sırörtme Sisteminin Kullanıcı Arayüzleri ve Uygulama Örnekleri Geliştirilen sırörtme sistemi Borland Delphi 7.0 da geliştirilmiş olup, temel olarak Network Multimedya (NMM) bileşeninden faydalanılmaktadır. Uygulama, Ses Gönderici Modülü (SGM) ve Ses Alıcı Modülü (SAM) olmak üzere, sırasıyla gizli veriyi/dosyayı sayısal ses örtü paketlerine geliştirilen algoritma ile gömen ve alıcıda bunları ayrıştırarak elde eden iki ana kısımdan oluşmakta ve ilgili modüller TCP/IP iletişim protokolünü kullanmaktadır [14]. Şekiller 5 ve 6 da, geliştirilen sırörtme uygulamasının SGM ve SAM kullanıcı arayüzleri verilmektedir. Geliştirilen arayüzlerden SGM iletişim ile ilgili tüm istatistik bilgilerini (işlem zamanı, gömü verisinin transfer durumu, kullanılan ses formatının özellikleri, sıkıştırma ve şifreleme başarımı, örtü verisinde meydana gelen değişim vb.) kullanıcıya vermektedir.

5 yardımıyla çalıştırılabildiği gibi, bir eşe-eş ağda da kolaylıkla kullanılabilmektedir. Uygulama örneklerinde, Tablo 5 de belirtilen değişik özelliklere sahip iki bilgisayar kullanılmıştır. Tablo 6 de ise gömü verisi/dosyası olarak kullanılan örnek dosyalara ait özellikler verilmektedir. Đlgili dosyalar elde edilmesi kolay ve sıkıştırma performansı açısından farklılıklar gösterdikleri için seçilmiştir. Đlerleyen paragraflarda, belirtilen bilgisayarlar ve değişik örnekleme sayıları için yapılan uygulamalar sonucunda gizli veri gömme/alma süreleri açısından değerlendirmeler sunulmaktadır. Tablo 5: Uygulamalarda kullanılan bilgisayarların donanım özellikleri PC ADI ĐŞLEMCĐ TĐPĐ HIZ (GHZ) BELLEK BOYUTU(MB) Şekil 5: Geliştirilen SGM modülünün kullanıcı arayüzü PC A Intel (R) Pentium (R) 4 CPU 3,2 384 PC B Intel (R) Celeron Mobile (R) CPU 1,6 224 Şekil 6: Geliştirilen SAM modülünün kullanıcı arayüzü Gizli haberleşme yapan kullanıcılar şifreleme işlemi için kullandıkları anahtarı her iki modülde de yer alan Key Değiştir menüsü yardımıyla yeniden düzenleyebilmektedir (Şekil 7). Buna ek olarak menü çubuğunda Codec Seç seçeneği bulunmaktadır. Bu menü yardımı ile Codec seçimi yapılarak, analog ses bilgilerinin sayısal ses bilgilerine dönüştürülmesindeki örnekleme sayısı (8000, 11025, 16000, 22050, veya 44100) ve her bir örneğin kaç bit ile temsil edileceği (8 veya 16 bit) belirlenebilmektedir. Şekil 7: Şifrelemede kullanılan anahtarın tanımlandığı ekran Gizli verinin/dosyanın gönderilmeye başlanma anı SGM yi kullanan kullanıcıya bağlıdır. SGM kullanıcısı gizli haberleşmeyi başlatmak istediğinde, iletişimde SAM ye gönderilen ilk sayısal ses paketinin LSB değerleri içerisine 16 bitlik başlat örüntüsü ve gizli veriye/dosyaya ait diğer bilgiler (dosya adı, dosya boyutu vb.) gömülür. Gizli haberleşme yapıldığı sürece gömü verileri öncelikle ZLib algoritması ile sıkıştırılmakta sonrasında ise OTP algoritması ile şifrelenerek gönderilmektedir. Bu sayede gönderilmesi gereken veri miktarı azaltılmakta ve güvenlik en üst seviyeye çıkarılmaktadır. Çalışmanın kullanımı öngörülen uygulamalar, değişik kullanıcıların erişimine açık, iletişim ortamını paylaşan ve çoğunlukla hareketli düğümlerden oluşmaktadır. Geliştirilen sırörtme uygulaması, internet üzerinden gerçek IP numaraları Özellikle gerçek zamanlı kablosuz haberleşme uygulamalarında kullanılan donanımların birim zamanda işlem yapabilme kapasitelerinin yüksekliği, uygulamaların sağlıklı şekilde gerçekleştirilmesi açısından hayati önem taşımaktadır. Bu çalışmaya konu olan uygulamaların geliştirilmesi aşamalarında bu ilke dikkate alınmış olup, kullanılan bilgisayarlar birbirinden farklı teknik özelliklere sahiptir. Bu sayede yapılan denemelerde elde edilen sonuçlar üzerine odaklanıldığında bilgisayarların hız ve kapasitelerinin haberleşmenin başarımına ne kadar etki ettiği de ortaya çıkarılmaktadır. Tablo 6: Gizli gömü dosyaları ve özellikleri No Gömü Dosya Boyutu Dosya Uzantısı Dosyası Adı 1 demo.mp sndrec32.exe svega.wav Dosyalara, sırörtme yöntemi kullanılarak gönderilmeden önce sırasıyla sıkıştırma ve şifreleme işlemleri uygulanır. Uygulamada kullanılan dosyaların sıkıştırma ve şifreleme işlemlerinden sonraki boyutları Tablo 7 de gösterilmektedir. Yapısı itibariyle fazla artıklık içermeyen.mp3,.exe gibi dosyalarda sıkıştırma başarımı doğal olarak düşük olacaktır. Tablo 7: Kullanılan dosyaların sıkıştırılmış ve şifrelenmiş boyutları Dosya Đsmi Dosya Boyutu Sıkıştırılmış Dosya Boyutu Şifrelenmiş Dosya Boyutu Demo.mp Sndrec32.exe Svega.wav Özellikle kablosuz haberleşme sistemlerinde veri transferi için harcanan zaman önemlidir. Bu zaman azaldıkça bilgisayarların işlem yükü azalmakta, başarımları ise artmaktadır. Bu durumun kullanılan batarya süresine de etkisi olumlu yönde olacaktır. Şifrelemeden sonra dosya içerisine

6 anahtar ile ilgili bilgiler gömüldüğü için (geliştirilen yazılımda her 394 byte için 1 byte) dosya boyutu küçük bir oranda artacaktır (1/394 oranında). Ancak bu dosya güvenliği için göze alınabilir bir fazlalıktır. Dosya boyutu arttıkça ya da içerisinde artıklık fazla olan dosya tipleri (wav, doc gibi uzantılı dosyalar) kullanıldıkça sıkıştırmanın veri iletimine faydası daha fazla olacaktır. Geliştirilen modüllerde şifreleme için başlangıçta her iki tarafta da aynı anahtar mevcuttur. Anahtar içerisinde her türden karakter kullanılabilmekte ve veri güvenliği için gönderilen her paket farklı bir anahtar ile şifrelenmektedir. Bu değişim için her iki bilgisayarda da anahtar değişim fonksiyonu bulunmakta, SGM modülündeki fonksiyon kullanılarak anahtar değişim parametresi üretilmektedir. Bu parametre gönderilecek olan paketin içine gömüldükten sonra, SAM modülü bu parametre ve anahtar değişim fonksiyonu yardımıyla mevcut anahtarı tespit etmektedir. Son olarak elde edilen anahtar kullanılarak gelen paketteki şifreli veri çözülmektedir. Ancak ilk anahtarın rastsal sayı üreteçleri (Secure PseudoRandom Number Generator, Secure PRNG) kullanılarak elde edilmesinin, daha güvenli bir iletişim imkânı sağlayacağı öngörülmektedir. Şekil 8 de, uygulama bilgisayarlarının dosyaları sıkıştırma süreleri, Şekil 9 da şifreleme süreleri ve Şekil 10 da ise toplam dosya gönderim süreleri grafiksel olarak gösterilmektedir. artmasından ve dolayısı ile bilgisayar donanım özelliklerine olan bağlılığın nispeten yükselmesinden kaynaklanmaktadır. Şekil 10: PC A ve PC B nin milisaniye türünden dosya gönderme başarım grafikleri Şekil 11 de, bu bildiride sunulan çalışma ile [3] te sunulan sayısal ses paketlerine gömü verisini sıkıştırma ya da şifreleme işlemi yapmadan gömen klasik bir sırörtme yazılımının dosya gönderme süreleri açısından karşılaştırması yapılmaktadır. Şekil 8: PC A ve PC B nin milisaniye türünden dosya sıkıştırma başarım grafikleri Şekil 11: Yapılan sırörtme, sıkıştırma ve şifreleme uygulaması ile klasik sırörtme uygulaması başarım karşılaştırması Dosya boyutu küçük olan Demo.mp3 dosyasında, yazılımların başarım süresi birbirine yakın çıkmıştır. Ancak sunulan yazılım, klasik sırörtme uygulamasından daha güvenli bir iletişim ortamı sunmaktadır. Sıkıştırma işlemi, şifreleme için kullanılan zamanı telafi etmektedir. Sıkıştırmanın sağlamış olduğu başarım dosya gönderme süresini de düşürmektedir. Daha büyük boyutlu dosyalar için (Sndrec32.exe ve Svega.wav) karşılaştırma yapıldığında ise geliştirilen yazılımın klasik sırörtme uygulamasına olan üstünlüğü daha belirgin hale gelmektedir. Şekil 9: PC A ve PC B nin milisaniye türünden dosya şifreleme başarım grafikleri Daha hızlı olan PC A nın sıkıştırma ve şifreleme başarımı açısından PC B den daha iyi olduğu görülmektedir. Daha hızlı olan PC A ile PC B arasında sıkıştırma ve şifreleme süreleri bakımından küçük dosyalar açısından fark az olmasına karşın dosya boyutu daha büyük olan Svega.wav dosyasında PC A, şifreleme işleminde yaklaşık 2 kat, sıkıştırma işleminde ise 5 kat daha iyi başarım göstermektedir. Dosya gönderme açısından bakıldığında ise yaklaşık 3 kat daha iyi bir başarım söz konusudur. Bu durum dosya boyutu büyüdükçe sıkıştırma ve şifrelemede kullanılan algoritmaların gereksinim duyduğu bellek ve işlem hızı ihtiyacının 7. Sonuçlar ve Değerlendirmeler Sunulan çalışmada, gömü dosyalarına öncelikle sıkıştırma ardından şifreleme yapılmaktadır. Elde edilen veri, gerçek zamanlı sayısal ses paketleri içerisine sırörtme yapılarak gömülmekte ve kablosuz ortamda iletilmektedir. SGM ile eşzamanlı iletişim halinde olan SAM elde ettiği sayısal ses paketlerini çalmakta, diğer yandan bu ses paketleri içerisinde bulunan gömü verilerini süzerek kaydetmektedir Sunulan çalışmada geliştirilen yazılımın farklı donanım özelliklerine sahip bilgisayarlardaki uygulama örneklerinden elde edilen başarımları incelenmektedir. Yapılan uygulama örneklerinden elde edilen temel bulgular şunlardır:

7 Gömü dosyasının gönderilme süresi, ilgili dosyanın boyutu ile doğru orantılı olarak arttığından gömülecek bit sayısının azaltılması için sıkıştırma algoritması uygulanmış ve özellikle büyük boyutlu dosyalarda klasik sırörtme uygulamasına göre daha fazla başarım elde edilmiştir. Ayrıca gönderilecek bit miktarı düştüğünden klasik sırörtme uygulamasına kıyasla sesteki toplam bozulma miktarı da düşmüştür. Sırörtmede gizli bilgiler yalnızca kaynak ve alıcı algoritmanın bildiği şekilde gömülmektedir. Bu gömme şeklinin üçüncü kişilerce bilinme ihtimali de dikkate alınarak gömülecek verilere şifreleme uygulanmıştır. Kullanılan şifreleme algoritmasında gerçek zamanlı olarak alıcı ve gönderici modüllerdeki anahtar değişimleri verinin güvenliğini arttırmaktadır. Dosya gönderimi yapılırken ses verilerini dinleyen üçüncü kişilerin gizli veriyi elde edebilmek için şu aşamalardan geçmeleri gerekmektedir: 1. Yapılan sırörtme uygulamasının hangi teknik ile gerçekleştirildiğinin bilinmesi gerekir (LSB, son iki bite veri gömme vb.). 2. Kullanılan dosya gönderim biçimini (gizli haberleşmeyi başlat bilgisinin, gizli dosya adının, gizli dosya boyutunun hangi paketlere gömüldüğü gibi) bilmeleri gerekir. 3. Dinlenen ses verilerinden elde ettikleri dosya şifreli olacağından, hangi şifreleme yöntemi (OTP), başlangıç anahtarı ve şifre çözümü için anahtar bilgisinin her veri paketi için nasıl değiştirildiğini bilmeleri gerekir. 4. Şifre çözme işlemini başarıyla gerçekleştirdiklerinde eldeki dosya sıkıştırılmış dosya olacağından sıkıştırma algoritmasını ve bu algoritmanın kullandığı fonksiyonları (ZLib kütüphanesi) tahmin etmeleri gerekir. 5. Algoritma, kod ve anahtara sahip üçüncü kişinin, iletişimi gerçekleştiren diğer iki kişinin haberleşmesi ile senkronize olması gereklidir. Gerçek zamanlı sayısal ses paketlerinden herhangi birinin (1 MByte sayısal ses bilgisi 2654 paket ile gönderilmektedir) dinlenememesi halinde dosyanın tamamını çözülmesi mümkün olmayacaktır. Bugün gerek bilgisayar ağlarında ve gerekse internet ortamında çok sayıda ses verisi mevcut olup, bunlardan hangisinin veri gizlediğini tahmin etmek oldukça zor hatta imkânsızdır. Bu da sırörtmenin şifreleme bilimine karşı üstünlüğü olarak görülebilir. Ancak sırörtme içerisinde, şifreleme için harcanan çok kısa bir süre (dosya boyutuna göre milisaniyeler mertebesinde olabilmektedir) gömü verisinin güvenliğini oldukça arttırmaktadır. Kullanılan tekniklerde kod çözme esnasında orijinal ses verisine ihtiyaç duyulmaması da geliştirilen yazılımın bir diğer önemli özelliğini oluşturmaktadır. Bilgisayar donanım özellikleri (işlemci türü, işlemci hızı, RAM bellek) iyileştikçe yapılan uygulamanın daha sorunsuz çalıştığı tespit edilmiştir. Daha gelişmiş bilgisayarlar ile veri gömme ve gömülü veriyi/dosyayı elde etme süreleri daha da kısalacak ve böylece akıcı (streaming) görüntü/video uygulamalarının da veri gizleme uygulamalarına iyi birer alternatif olacakları öngörülmektedir. Sayısal ses bilgileri içerisine gömü verisi yerleştirilirken en düşük değerlikli bitler kullanılmıştır. Birim zamanda gömülen veri/dosya boyutunun arttırılması amacıyla her ses örneği 16 bit ile nitelendirilip gömülecek bit sayısı 2 ye hatta her sekizlinin (16 bitlik örnek için örnek başına 2 sekizli mevcuttur) son iki bitine veri gömülerek 4 e çıkarılabileceği öngörülmektedir. Ancak bu uygulamanın, birim zamanda alınan sayısal ses bilgisi e çıkarıldığında ve çok yüksek işlem gücü olan bilgisayarlarda gerçekleştirildiğinde olumlu sonuçlar vereceği aşikârdır. 8. Kaynakça [1] Yalman, Y., Ertürk, Đ., Sayısal Ses Đçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi, Politeknik Dergisi, 11(4): , [2] Barr, K., Asanovic, K., Energy Aware Lossless Data Compression, The First International Conference on Mobile Systems, Applications and Services, San Francisco, CA, Mayıs [3] Yalman, Y., Sayısal Ses Đçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi, Yüksek Lisans Tezi, Kocaeli Üniversitesi Fen Bilimleri Enstitüsü, [4] Chang, L., Moskowitz, I., Critical Analysis of Security in Voice Hiding Techniques, Information Technology Division Center for High Assurance Computer Systems, Naval Research Laboratory, Washington DC, USA. [5] Welch, T. A., A Technique for High-Performance Data Compression, IEEE Computer Science, p. 8 19, [6] Barr, K., Asanovic, K., Energy Aware Lossless Data Compression, The First International Conference on Mobile Systems, Applications, and Services, San Francisco, May [7] Pohlmann, N., Reimer, H., Schneider, W., OTP and Challenge/Response Algorithms for Financial and E Government Identity Assurance, Securing Electronic Business Processes, p , [8] Toyran, M., Kuantum Kriptografi, Yüksek Lisans Tezi, Đstanbul Teknik Üniversitesi F.B.E, [9] Matsui, K., Tanaka, K., Nakamura, Y., Digital Signature on Facsimile Document by Recursive MH Coding, International Symposium on Cryptography and Information Security (CIS89), [10] Tanaka, K., Nakamura, Y., Matsui, K., Embedding a Secret Information into a Dithered Multi-level Image, Proceedings of IEEE Military Communications Conference, p , [11] Hartung, F., Kutter, M., Multimedia Watermarking Techniques, Proceedings of the IEEE, 87(7): , [12] Franz, E., Jerichow, A., Moller, S., Pfitzmann, A., Stierand, I., Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, Proc. Information Hiding Workshop, p. 7 21, [13] Gruhl, D., Bender, W., Lu., A., Echo Hiding, Proc. Information Hiding Workshop, p , [14] Akbal, T., Ses Verilerine Sıkıştırılmış ve Şifrelenmiş Ham Verilerin Gömülmesi, Yüksek Lisans Tezi, Sakarya Üniversitesi Fen Bilimleri Enstitüsü, 2008.

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

BÖLÜM 1 TEMEL KAVRAMLAR

BÖLÜM 1 TEMEL KAVRAMLAR BÖLÜM 1 TEMEL KAVRAMLAR Bölümün Amacı Öğrenci, Analog haberleşmeye kıyasla sayısal iletişimin temel ilkelerini ve sayısal haberleşmede geçen temel kavramları öğrenecek ve örnekleme teoremini anlayabilecektir.

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Bahar Dönemi. Öğr.Gör. Vedat MARTTİN

Bahar Dönemi. Öğr.Gör. Vedat MARTTİN Bahar Dönemi Öğr.Gör. Vedat MARTTİN Merkezi İşlemci Biriminde İletişim Yolları Mikroişlemcide işlenmesi gereken komutları taşıyan hatlar yanında, işlenecek verileri taşıyan hatlar ve kesme işlemlerini

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası:  (Yrd. Doç. Dr. M. İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

VERİ GİZLEME I Ders Notları:

VERİ GİZLEME I Ders Notları: Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Radyografik Görüntülere Veri Gizleme Uygulaması

Radyografik Görüntülere Veri Gizleme Uygulaması Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda

Detaylı

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar EET349 Analog Haberleşme 2015-2016 Güz Dönemi Yrd. Doç. Dr. Furkan Akar 1 Notlandırma Ara Sınav : %40 Final : %60 Kaynaklar Introduction to Analog and Digital Communications Simon Haykin, Michael Moher

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı tarafından finanse edilen İSTKA/ 2015/YGI

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Cilt:11 Sayı: 4 s , 2008 Vol: 11 No: 4 pp , Yıldıray YALMAN, İsmail ERTÜRK ÖZET

Cilt:11 Sayı: 4 s , 2008 Vol: 11 No: 4 pp , Yıldıray YALMAN, İsmail ERTÜRK ÖZET Politeknik Dergisi Journal of Polytechnic Cilt:11 Sayı: 4 s.319-327, 2008 Vol: 11 No: 4 pp.319-327, 2008 Sayısal Ses İçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi Yıldıray YALMAN,

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

1. LİNEER PCM KODLAMA

1. LİNEER PCM KODLAMA 1. LİNEER PCM KODLAMA 1.1 Amaçlar 4/12 bitlik lineer PCM kodlayıcısı ve kod çözücüsünü incelemek. Kuantalama hatasını incelemek. Kodlama kullanarak ses iletimini gerçekleştirmek. 1.2 Ön Hazırlık 1. Kuantalama

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Merkezi Tv de Sistem Seçimi:

Merkezi Tv de Sistem Seçimi: Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

Sayısal İşaret İşleme Dersi Laboratuvarı

Sayısal İşaret İşleme Dersi Laboratuvarı 1. Örnekleme Öncelikle boş bir m dosyası oluşturarak aşağıdaki kodları bu boş m dosyasının içine yazılacaktır. Periyodik bir sinyal olan x(t) = Acos ( 2π T 0 t) = 6cos (2000πt) sinyali incelenmek üzere

Detaylı

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM 1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik

Detaylı

SMSEXPLORER XML API. XML API KILAVUZU v.1.0

SMSEXPLORER XML API. XML API KILAVUZU v.1.0 SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok

Detaylı

4. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

4. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 4. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Merkezî İşlem Birimi Mikroişlemci(CPU) Çok Çekirdekli Kavramı Çoklu Çekirdek Tasarımı

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 MODÜLASYON TEKNİKLERİ SAYISAL MODÜLASYON İçerik 3 Sayısal modülasyon Sayısal modülasyon çeşitleri Sayısal modülasyon başarımı Sayısal Modülasyon 4 Analog yerine sayısal modülasyon

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

DENEY 8: SAYISAL MODÜLASYON VE DEMODÜLASYON

DENEY 8: SAYISAL MODÜLASYON VE DEMODÜLASYON DENEY 8: SAYISAL MODÜLASYON VE DEMODÜLASYON AMAÇ: Sayısal haberleşmenin temel prensiplerini, haberleşme sistemlerinde kullanılan modülasyon çeşitlerini ve sistemlerin nasıl çalıştığını deney ortamında

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

Veri haberleşmesinde hatalar

Veri haberleşmesinde hatalar Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR 1 MANTIK DEVRELERİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR Digital Electronics

Detaylı

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı taradından finanse edilen ISTKA/ 2015/YGI

Detaylı

SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu

SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu Türkiye Halk Sağlığı Kurumu Başarsoft Su Kalite Bilgi Dokumanı 10.10.2013 İçindekiler 1. SU KALITE SİSTEMİ... 2 1.1 Sistemin Genel Amaçları:... 3 1.2 Kullanılan Bileşen ve Teknolojiler:... 4 2. UYGULAMALARA

Detaylı

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) 16541905 SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP NEDİR Açılımı; "Voice Over Internet Protocol" yani "Internet

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

FAKS SUNUCU EĞİTİM DÖKÜMANI

FAKS SUNUCU EĞİTİM DÖKÜMANI FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,

Detaylı

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU ARMONİ PAZARLAMA PLASTİK SANAYİ TİCARET ANONİM ŞİRKETİ BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU A- TERMİNAL SİPARİŞ SİSTEMİ B- TERMİNAL ELEKTRONİK POSTA GÖNDERME VE ALMA C- TERMİNAL APN BAĞLANTISI SİPARİŞ SİSTEMİ

Detaylı

Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar

Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar Teknolojinin gelişmesi ile birlikte bilgiye gereksinim daha da artmaktadır. Bilginin toplanıp derlenerek anlamlı bir duruma getirilmesi

Detaylı

ASCII KODLARI. Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması:

ASCII KODLARI. Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması: ASCII KODLARI Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması: B ir metin bilgisini bilgisayar hafızasında temsil edebilmek için, bilgisayar sistemi, her harf yada sembol için bir sayısal değer atar.

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür. İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

3. Bölüm Algoritmalar

3. Bölüm Algoritmalar 3. Bölüm Algoritmalar Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 3.1. Veri ve Bilgi Şekil 3.1 de bilgisayar sistemin temelini oluşturan veri işlem modeli görülmektedir. Hesaplama, saklama gibi

Detaylı

Görüntü Bağdaştırıcıları

Görüntü Bağdaştırıcıları Görüntü Bağdaştırıcıları Görüntü Bağdaştırıcıları (Ekran Kartları) Ekrandaki Görüntü Nasıl Oluşur? Monitörünüze yeteri kadar yakından bakarsanız görüntünün çok küçük noktalardan oluştuğunu görürsünüz.

Detaylı

CHAOS TM Dinamik Kavşak Kontrol Sistemi

CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS TM Dinamik Kavşak Kontrol Sistemi Sistemin yerleştirildiği kavşaklarda CHAOS ile araçların trafik ışıklarında bekleme süresini en aza indirgemektedir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak

Detaylı